E-mail


Senha

Lembrar senha

   
Informe o e-mail usado para fazer o login


   



Pesquisa




As 5 tendências que impactarão o setor cibersegurança em 2021
Enviar release
Este release no seu Blog ou Site

Após um ano atípico marcado pelos desafios da pandemia, o mercado de segurança cibernética se prepara para iniciar 2021 em um contexto de mais mudanças. A necessidade de acomodar colaboradores em home-office quase que da noite para o dia, ao mesmo tempo em que as empresas tiveram de migrar suas infraestruturas para a nuvem, além de praticamente todas as demandas do cotidiano passarem a ser resolvidas no ambiente digital, resultaram na aceleração da digitalização. O movimento, realizado às pressas e quase sem planejamento, no entanto, criou uma série de vulnerabilidades que tiveram como consequência o aumento de ataques cibernéticos, uma avalanche de golpes virtuais e, por fim, a consciência da obrigatoriedade de investimentos em cibersegurança.

Nesse cenário, depois de sustos com vazamento de dados, negação de serviços e invasão hacker, que chegaram até a afetar instituições como o Superior Tribunal de Justiça (STJ) e Ministério da Saúde, as perspectivas para 2021 são encabeçadas pela democratização da criptografia e fortalecimento da cultura de prevenção de ameaças e proteção de informações sensíveis, aponta Roberto Gallo, CEO da Kryptus, multinacional brasileira de segurança cibernética.

Segundo ele, a tecnologia 5G, a entrada em vigor do Open Banking e ameaças relacionadas à IoT tendem a criar novas demandas para o segmento nos próximos 12 meses. A seguir, o executivo detalha 5 tendências que devem impactar o ano.

1) Democratização da criptografia: se há uma certeza é que os cibercriminosos seguem arquitetando maneiras de burlar controles de segurança. Como resposta a esse movimento, ganha força a adoção massiva da criptografia habilitada pelo uso da ferramenta as a service em nuvem (CaaS), acessível para todos os tamanhos de negócios. Aplicada em diferentes casos de uso, seja para a encriptação de bancos de dados, mensagens ou transações, a nova modalidade suporta a proteção de dados e a conformidade regulatória de qualquer tipo e tamanho de operação frente aos desafios iminentes.

2) Managed Security Services (MSS): a evolução das ameaças cibernéticas vai exigir uma capacidade de detecção e reação em tempo real, viabilizada por uma nova geração de Centros de Operação de Segurança (SOC) que combinam especialistas, tecnologias e infraestruturas preparadas para adaptar as defesas de forma dinâmica. O alto investimento em recursos necessários e a escassez de mão de obra qualificada darão espaço para a adoção de SOC’s como serviço na modalidade conhecida como “Managed Security Services” – MSS, no qual os recursos mais atualizados e equipes mais treinadas servem diversos clientes e lhes permitem acesso a serviços de ponta preventivos e reativos.

3) Popularização da identidade digital: em meio às inovações que ocorrem em vários segmentos, a identidade digital tende a se popularizar ainda mais graças a iniciativas que têm levado ao ambiente online atividades anteriormente realizadas de forma presencial. No sistema financeiro, a digitalização se acelerou com a chegada do PIX, sistema de pagamentos instantâneos, e deve aumentar substancialmente com o início da operação do Open Banking, em fevereiro. Na esteira desse processo, foi sancionada em setembro a Lei 14.063, que desburocratiza as assinaturas eletrônicas de documentos com o objetivo de ampliar o acesso aos serviços públicos digitais.

4) Zero Trust: este conceito parte do princípio de que nenhum usuário, dispositivo ou aplicação é confiável, mesmo que não intencionalmente todos podem ser uma ameaça ao acessar os sistemas críticos de uma corporação. A digitalização de infraestruturas, o uso de serviços em nuvem e o trabalho remoto, por exemplo, ampliaram os fatores de vulnerabilidade e a complexidade dos controles. As contramedidas passam por políticas de privilégio mínimo, ou seja, permissão de acesso apenas ao necessário, e pela aplicação de criptografia, cifrando os dados antes que sejam transportados para a nuvem e restringindo seu acesso apenas a quem possuir a chave para decifrá-los.

5) Proteção Contra Ataques de Cadeias Logística: caracterizada pelo seu poder de causar estragos, ataques de cadeias logísticas acontecem quando um adversário, ao invés de atacar diretamente o sistema alvo do cliente, ataca um dos insumos fornecidos por terceiros. Exemplo recente foi os “back-doors” inseridos no software da SolarWinds, usado para alavancar ataques aos usuários finais de clientes de empresas como Microsoft. A proteção contra ataques de cadeias logísticas é fundamental em aplicações críticas e deve ser incorporada nas avaliações de segurança e risco.

\"Em 2020, a cibersegurança precisou se ajustar a uma série de mudanças que aconteceram de forma abrupta por causa da pandemia. Ainda impactado pelos desafios impostos pelo coronavírus, o setor terá de lidar em 2021 com o surgimento de novas ameaças já esperadas e potencializadas pelo 5G, que amplia o número de vetores para ciberataques e possibilita o crescimento de tecnologias como a IoT, além de operar em um cenário inédito de compartilhamento de dados bancários, com o início da operação do Open Banking no país. Do ponto de vista global, ataques às cadeias logísticas passam a estar nos radares\", analisa o CEO da Kryptus.

\"Em nossa visão, será importante utilizar a criptografia para garantir que os dados permaneçam em sigilo e não sofram alterações durante sua transmissão. Quando falamos sobre Internet das Coisas, isso significa designar para cada dispositivo um certificado digital que possa ser validado, além de realizar distribuição segura de firmware e proteção apropriada dos dados transmitidos\", completa o executivo.

\"Por isso, o planejamento de segurança é crucial. Criar uma estratégia de criptografia que identifique o que é preciso proteger, quais são as ameaças e por quanto tempo será necessário estar atento é primordial. Empresas preparadas para adversidades e comprometidas em manter informações sensíveis protegidas e disponíveis tendem a se destacar no próximo ano\", finaliza Gallo.

Editorias: Ciência e Tecnologia  Informática  Internet  
Tipo: Pauta  Data Publicação:
Fonte do release
Empresa: Pimenta Comunicação  
Contato: Alex Nicolau  
Telefone: 011-2858-9192-

Envie um e-mail para o(a) responsável pela notícia acima:
Seu nome

Seu e-mail

Mensagem

Digite o código mostrado abaixo

  
Skype:
MSN:
Twitter:
Facebook:
Copyright 2008 - DIFUNDIR - Todos os direitos reservados. Não é permitida a reprodução deste conteúdo sem prévia autorização.